Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 43 de 82

O acesso não autorizado a rede de computadores, dispositivos de comunicação ou sistema informatizado pode gerar multa e uma pena de quanto tempo?

A
3 a 6 meses
B
1 a 3 anos
C
2 meses
D
6 meses a 1 ano
E
1 a 2 anos

Estes processos dizem respeito a qual assunto?

A

Segurança e privacidade

B

Continuidade de serviços

C

Desenvolvimento de sistemas

D

Auditoria

E

Controle de acesso

Na técnica de auditoria, o que significa a palavra 'tabulação'?

A

Estabelecer uma relação entre os dados.

B

Organizar os dados em tabelas.

C

Comparar os dados.

D

Analisar os dados.

Segundo Cascarino (2007), 'sistemas de informação eficazes e eficientes são os pilares da maioria das empresas hoje'. Porém, para que estes sistemas de informação possuam estas características, é preciso que todas as estruturas e ferramentas estejam funcionando de maneira adequada, eficiente e eficaz. Conhecida também por auditoria de infraestrutura técnica, a auditoria da administração e operações de redes (de computadores) possui o objetivo de:

A
Observar, identificar, analisar os pontos de controles internos candidatos às vulnerabilidades.
B
Analisar por observação, evidenciar e documentar pontos de controles internos candidatos às vulnerabilidades.
C
Analisar, evidenciar e documentar pontos de controles internos candidatos às vulnerabilidades.
D
Observar, identificar, analisar, evidenciar e documentar pontos de controles internos candidatos às vulnerabilidades e, consequentemente, comprometendo toda a infraestrutura que acomoda os sistemas de informação.
E
Analisar os pontos de controles internos candidatos às vulnerabilidades.

Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO:

A

acesso à fitoteca

B

acesso aos back-ups

C

acesso à central telefonica

D

listagens jogadas no lixo

E

acesso à biblioteca externa

Sobre o perfil do auditor de sistemas de TI, podemos afirmar que:

I. O objetivo do auditor é verificar se os processos, procedimentos e atividades estão sendo executadas de acordo com as normas, missões, objetivos da empresa e as legislações às quais a empresa é submetida. Para isso, o auditor deverá ser discreto e imparcial quando conversar com os colaboradores, pois se houver alguma suspeita de que algum esteja desviando-se daquilo que a empresa preza, ele fará de tudo para que esta suspeita não se torne uma certeza.

II. O auditor de sistemas de TI não precisa saber expressar com objetividade e raciocínio lógico aquilo que deseja analisar e verificar, pois as conversas que ele terá com todos os envolvidos para coletar informações não exigirá tantas estratégias para conseguir atingir seu objetivo.

III. O auditor de sistemas de TI não precisa identificar os pontos de falha e pontuá-los de maneira assertiva, pois somente os conhecimentos prévios que ele possui já bastam para que ele desempenhe seu papel.

IV. Um texto mal escrito, por exemplo, dá a impressão de relaxo e falta de comprometimento com o trabalho para o qual foi contratado. Gírias, ambiguidades são muito malquistas, tanto na escrita quanto na fala.

V. O auditor de sistemas de TI lidará com informações sigilosas, logo, ele precisa agir com ética.

A
I – III – V.
B
I – II – III.
C
I – II – V.
D
II – IV – V.
E
I – IV – V.
As estratégias a seguir apresentadas, são geralmente implementadas para compor a equipe de auditoria de tecnologia de informações:
( ) Treinar um número de auditores internos ou independentes em conceitos e práticas de tecnologia de informações e métodos para a aplicação das técnicas e ferramentas de auditoria em ambiente computadorizado.
( ) Treinar profissionais qualificados em técnicas de mercado e princípios de vendas geral para o uso de técnica e ferramentas de auditoria.
( ) Contratar e treinar auditores, fornecendo-lhes tanto conhecimento de auditoria como de tecnologia de informações para compor a equipe desde o início.
( ) Contratar auditores com larga experiência, com o objetivo de torná-los auditores de tecnologia de informações.
A
Somente as alternativas I, III e IV estão corretas
B
Somente as alternativas II e IV estão corretas
C
Somente as alternativas I e II estão corretas
D
Somente as alternativas III e IV estão corretas
E
Todas as alternativas estão corretas

O planejamento é essencial para prever e gerenciar as mudanças na manipulação, recuperação e eliminação de dados.
Quais procedimento são necessários para a construção de políticas de gerenciamento de mudanças:

A

Avisar somente os usuários quando as mudanças forem executadas.

B

Avisar os usuários sobre os direitos de acesso e responsabilidades.

C

Estabelecer um cronograma e realizar testes para as mudanças.

D

Realizar a padronização dos hardwares e softwares.

E

Formular um conjunto de instruções de como as operações devem ser realizadas.

Quanto a estratégias para mitigação de riscos, no contexto de gerenciamento de riscos em segurança da informação, é correto afirmar:

A
Se o custo do ataque é maior que o ganho, então o risco não é aceitável.
B
Se o custo do ataque é menor que o ganho, então o risco não é aceitável.
C
Se o projeto do sistema é vulnerável e explorável, o risco é inexistente.
D
Se o projeto do sistema é vulnerável e não explorável, o risco é existente.
E
Se o projeto do sistema não é vulnerável, o risco é existente.

Classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V):

  1. I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro.
  2. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.
  3. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.
A
A, V, V
B
V, A, V
C
A, A, V
D
V, V, V
E
V, A, A